admin

About admin

This author has not yet filled in any details.
So far admin has created 4830 blog entries.

思科发布安全更新

2020-01-27T17:23:42+08:00

原始发行日期:2020年1月23日思科已发布更新,以解决影响多个产品的漏洞。远程攻击者可以利用其中的某些漏洞来控制受影响的系统。有关解决较低严重性漏洞的更新,请参阅“ Cisco安全公告”页面。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看以下思科建议并应用必要的更新: Firepower管理中心轻量级目录访问协议身份验证绕过漏洞cisco-sa-20200122-fmc-auth 网真协作终端,网真编解码器和RoomOS软件路径遍历漏洞cisco-sa-telepresence-path-tr-wdrnYEZZ IOS XE SD-WAN软件默认凭据漏洞cisco-sa-sd-wan-cred-EVGSF259 SD-WAN解决方案本地特权升级漏洞cisco-sa-20200122-sdwan-priv-esc Smart Software Manager本地Web界面拒绝服务漏洞cisco-sa-20200122-pre-dos

思科发布安全更新2020-01-27T17:23:42+08:00

NSA发布有关缓解云漏洞的指南

2020-01-26T17:22:15+08:00

原始发行日期:2020年1月24日国家安全局(NSA)发布了一份信息表,其中包含有关缓解云漏洞的指南。 NSA识别云安全组件并讨论威胁因素,云漏洞和潜在缓解措施。 网络安全和基础架构安全局(CISA)鼓励管理员和用户查看NSA关于缓解云漏洞的指南以及CISA在针对IT服务提供商客户的APT上的页面以及Microsoft Office 365和其他云安全观察的分析报告,以获取有关实施防御的信息。保护基础设施资产的深入策略。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

NSA发布有关缓解云漏洞的指南2020-01-26T17:22:15+08:00

思科发布安全更新

2020-01-25T17:21:33+08:00

原始发行日期:2020年1月24日思科已经发布了安全更新,以解决影响Cisco Webex Meetings Suite和Cisco Webex Meetings Online的漏洞。远程攻击者可以利用此漏洞来获取敏感信息。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看Cisco Security Advisory cisco-sa-20200124-webex-unauthjoin以获得更多信息。 提供此产品时要遵守本通知以及本隐私和使用政策。

思科发布安全更新2020-01-25T17:21:33+08:00

Citrix发布SD-WAN WANOP安全更新

2020-01-24T17:20:40+08:00

原始发行日期:2020年1月23日Citrix已发布安全更新,以解决Citrix SD-WAN WANOP中的CVE-2019-19781漏洞。攻击者可能利用此漏洞来控制受影响的系统。 Citrix还发布了漏洞扫描程序指标,旨在识别成功利用CVE-2019-19781的证据。 网络安全和基础结构安全局(CISA)强烈建议用户和管理员查看Citrix安全公告CTX267027并应用必要的更新。 CISA还建议用户和管理员: 运行威胁扫描程序指示器; 查看有关CVE-2019-19781的Citrix文章:现已针对2020年1月23日发布的Citrix SD-WAN WANOP进行修复;和 查看有关Citrix Application

Citrix发布SD-WAN WANOP安全更新2020-01-24T17:20:40+08:00

Emotet恶意软件活动增加

2020-01-23T17:20:02+08:00

原始发行日期:2020年1月22日网络安全和基础结构安全局(CISA)了解到,针对Emotet的恶意软件攻击最近有所增加。 Emotet是一种复杂的特洛伊木马,通常可充当其他恶意软件的下载器或删除器。 Emotet主要通过恶意电子邮件附件进行传播,并尝试通过强行强制用户凭据并写入共享驱动器在网络中扩散。如果成功,攻击者可以使用Emotet感染来获取敏感信息。此类攻击可能会导致专有信息和财务损失以及运营中断和声誉受损。 CISA建议用户和管理员遵循以下最佳实践来防御Emotet。有关详细指导,请参阅CISA的Emotet恶意软件警报。 阻止通常与恶意软件关联的电子邮件附件(例如.dll和.exe)。 阻止防病毒软件无法扫描的电子邮件附件(例如.zip文件)。 实施组策略对象和防火墙规则。 实施防病毒程序和正式的补丁程序管理过程。 在电子邮件网关上实施过滤器,并在防火墙处阻止可疑IP地址。 坚持最小特权原则。 实施基于域的消息身份验证,报告和一致性(DMARC)验证系统。 细分和隔离网络和功能。

Emotet恶意软件活动增加2020-01-23T17:20:02+08:00

提醒:从网络攻击中保护网站

2020-01-22T17:19:31+08:00

原始发行日期:2020年1月21日通过遵循网络安全最佳实践,保护个人和组织的面向公众的网站免受污损,数据泄露和其他类型的网络攻击。网络安全和信息安全局(CISA)鼓励用户和管理员查看CISA更新的网站安全提示,并采取必要的步骤来防范网站攻击。 有关更多信息,请查看: CISA洞察力:增强电子邮件和Web安全性, 美国国家标准技术研究院(NIST)特殊出版物(SP)800-44:保护公共Web服务器安全的准则,以及 NIST SP 800-95:安全Web服务指南。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

提醒:从网络攻击中保护网站2020-01-22T17:19:31+08:00

英特尔发布安全更新

2020-01-21T17:18:27+08:00

原始发行日期:2020年1月14日英特尔已发布安全更新,以解决多个产品中的漏洞。具有本地访问权限的经过身份验证的攻击者可以利用其中的某些漏洞获得特权升级。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看以下英特尔建议并应用必要的更新: Windows的SNMP子代理独立咨询 英特尔-SA-00300 芯片组设备软件咨询 英特尔-SA-00306 适用于Windows的RWC 3咨询INTEL-SA-00308 处理器图形咨询INTEL-SA-00314 适用于Windows的VTune放大器咨询INTEL-SA-00325 DAAL咨询INTEL-SA-00332 提供此产品时要遵守本通知以及本隐私和使用政策。

英特尔发布安全更新2020-01-21T17:18:27+08:00

Google为Chrome发布安全更新

2020-01-20T17:17:27+08:00

原始发行日期:2020年1月17日Google已针对Windows,Mac和Linux发布了Chrome版本79.0.3945.130。此版本解决了攻击者可以利用以控制受影响系统的漏洞。 网络安全和基础架构安全局(CISA)鼓励用户和管理员查看Chrome版本并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

Google为Chrome发布安全更新2020-01-20T17:17:27+08:00

Microsoft发布有关Internet Explorer漏洞的安全公告

2020-01-19T17:16:30+08:00

原始发行日期:2020年1月17日Microsoft已发布安全公告,以解决Internet Explorer中的一个严重漏洞。远程攻击者可以利用此漏洞来控制受影响的系统。该通报称,“微软知道有限的针对性攻击。” 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看Microsoft的ADV20001咨询和CERT / CC的漏洞说明VU#338824,以获取更多信息,实施变通办法并在可用时应用更新。请考虑使用Microsoft Edge或其他浏览器,直到补丁可用为止。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

Microsoft发布有关Internet Explorer漏洞的安全公告2020-01-19T17:16:30+08:00

Citrix添加了SD-WAN WANOP,并在CVE-2019-19781咨询中更新了缓解措施

2020-01-18T17:15:25+08:00

原始发行日期:2020年1月17日Citrix已发布有关CVE-2019-19781的更新的文章,该漏洞影响Citrix Application Delivery Controller(ADC)和Citrix Gateway。此漏洞还会影响Citrix SD-WAN WANOP产品版本10.2.6和版本11.0.3。本文包括针对Citrix ADC和Citrix Gateway版本12.1内部版本50.28的更新的缓解措施。攻击者可能利用CVE-2019-19781来控制受影响的系统。 Citrix计划从2020年1月20日开始为受影响的软件发布安全更新。 网络安全和基础结构安全局(CISA)建议用户和管理员: 查看有关Citrix

Citrix添加了SD-WAN WANOP,并在CVE-2019-19781咨询中更新了缓解措施2020-01-18T17:15:25+08:00